Was ist das Bedrohungszentrum?

Das Bedrohungszentrum ist die Schnittstelle von McAfee, in der alle Informationen zu Cyber-Bedrohungen zusammenlaufen. Hier erfahren Sie alles über die größten Cyber-Sicherheitsbedrohungen in unserem regelmäßig gepflegten Dashboard zur Bedrohungslage und können in unserer McAfee Global Threat Intelligence-Datenbank mit bekannten Sicherheitsbedrohungen stöbern sowie ausführliche Forschungsberichte zu Bedrohungen lesen. Zudem erhalten Sie Zugriff auf kostenlose Sicherheits-Tools und können Feedback zu Bedrohungen geben.

Bedrohungsprognosen für 2020

Erfahren Sie, was wir zu Ransomware, Deepfakes, Cloud und anderen Bedrohungstrends sagen, mit denen wir für 2020 rechnen.

Bericht lesen

Threats-Report vom August 2019

In dieser Ausgabe stellen wir wichtige Untersuchungen und Trends im 1. Quartal 2019 in den Mittelpunkt.

Bericht lesen

Operation Sharpshooter

Informieren Sie sich über die neue globale Kampagne, die auf Unternehmen in den Bereichen Kernenergie, Verteidigung, Energie und Finanzen abzielt.

Bericht lesen

Ressourcen

Sicherheitsbewusstsein

Informieren Sie sich über die Definitionen und Funktionen wichtiger Cyber-Sicherheitstechnologien.

Weitere Informationen

Hackable? Staffel 3

In der neuesten Staffel unseres Podcasts erfahren Sie, wo Sie möglicherweise für Hacker-Angriffe anfällig sind, ohne es überhaupt zu wissen – von Schlüsseln und Webcams bis hin zu öffentlichem WLAN und mehr.

Podcast abonnieren

Kostenlose Sicherheits-Tools

McAfee bietet Tools für Bedrohungserkennung, Entschlüsselung und Malware-Beseitigung.

Herunterladen

Top 10 der Cyber-Sicherheitsbedrohungen

Informieren Sie sich über die derzeit größten Cyber-Sicherheitsbedrohungen. Diese Sicherheitsbedrohungen wurden von unserem Bedrohungsforscherteam als die Bedrohungen mit der derzeit größten Wirkung identifiziert und analysiert. Dazu gehören unter anderem Bedrohungen der Netzwerksicherheit und der Informationssicherheit. Klicken Sie auf eine bestimmte Bedrohung, um zu erfahren, wie Sie Ihr Unternehmen am besten schützen können.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-campaigns

Emissary Panda, also known as APT27 and Lucky Mouse, targeted entities with the ZxShell remote acces...

icon-campaigns

The APT34 threat group, also known as OilRig or Helix Kitten, are suspected to have targeted compani...

icon-campaigns

50 domains with ties to the Thallium threat group, also known as APT37 and Reaper, were taken offlin...

icon-vulnerbility

A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve ...

icon-vulnerbility

An issue was discovered in Citrix Application Delivery Controller (ADC) and Gateway 10.5, 11.1, 12.0...

icon-vulnerbility

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: WLS Core...

icon-vulnerbility

A memory corruption vulnerability has been discovered in the Microsoft Internet Explorer Scripting E...

icon-vulnerbility

A zero-day vulnerability has been discovered in Mozilla Firefox. The critical flaw is due to a type ...